Beruflich Dokumente
Kultur Dokumente
Seguridad de la Informacion
Infraestructuras de Seguridad
Debe garantizar
Confidencialidad
Integridad
Disponibilidad
Irrefutabilidad
Confidencialidad
Seguridad de la Informacion
No existe
Confidencialidad
Integridad
No existe
Integridad
Disponibilidad
No existe
Irrefutabilidad
Seguridad Fisica o de
Infraestructura
Desastres naturales
Terremotos
Incendios accidentales
Tormentas
Inundaciones.
Controles de
Accesos
Supervision y Monitoreo
Objetivos
Restricciones y controles al acceso de programas y
archivos.
Asegurar que Operadores trabajen sin una supervisión
minuciosa y con restricciones y controles especificos
Asegurar que se usen datos, archivos y programas
correctos en y por el procedimiento correcto.
Asegurar información transmitida sea sólo recibida por
el destinatario al cual ha sido enviada y no a otro.
Asegurar que la información recibida sea la misma que
ha sido transmitida.
Asegurar que existan sistemas alternativos secundarios
de transmisión entre diferentes puntos.
Asegurar metodos alternativos en casos de
contingencias
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Amenazas
Informaticas
Amenazas Externas
Es el ocultamiento de la informacion -
La informacion no se cifra solo se
oculta.
Criptografia
Criptoanalisis
Scytale
Vigenere
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Rossignol
Enigma
Simetrico Asimetricos
s RSA
DES ElGamal
3DES DSA/DSS
IDEA ECC
AES
SIMETRICOS
Clave Privada
ASIMETRICOS
Clave Publica
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
El algoritmo de cifrado DES usa una
clave de 56 bits, lo que significa que
hay 2 elevado a 56 claves posibles
(72.057.594.037.927.936 claves)
Diffie-Hellman
RSA
DSA
ElGamal
Criptografía de Curva Elíptica
El permite el intercambio secreto de
claves entre dos partes que no han
tenido contacto previo, utilizando un
canal inseguro, y de manera anónima
(no autenticada).
Sin embargo, el protocolo es sensible a
ataques activos del tipo "hombre en el
medio" (mitm, man-in-the-middle).
Si la comunicación es interceptada por
un tercero, éste se puede hacer pasar
por el emisor cara al destinatario y
viceversa, ya que no se dispone de
ningún mecanismo para validar la
identidad de los participantes en la
comunicación.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Así, el "hombre en el medio" podría
acordar una clave con cada
participante y retransmitir los datos
entre ellos, escuchando la
conversación en ambos sentidos
Una clave es un número de gran
tamaño, que una persona puede
conceptualizar como un mensaje digital,
como un archivo binario o como una
cadena de bits o bytes.
Los mensajes enviados usando el
algoritmo RSA se representan mediante
números y el funcionamiento se basa en
el producto de dos números primos
grandes (mayores que 10100) elegidos al
Ing J.Zelada Peralta
RSA es mucho más lento que DES y
que otros criptosistemas simétricos.
Como todos los cifrados, es
importante como se distribuyan las
claves públicas del RSA. La
distribución de la clave debe ser
segura contra un atacante que se
disponga a espiar el canal para hacer
un ataque de replay
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
DSA (Digital Signature Algorithm, en español
Algoritmo de Firma digital) es un estándar
del Gobierno Federal de los Estados Unidos
de América o FIPS para firmas digitales.
Fue un Algoritmo propuesto por el Instituto
Nacional de Normas y Tecnología de los
Estados Unidos para su uso en su Estándar
de Firma Digital(DSS), especificado en el
FIPS 186.
Una desventaja de este algoritmo es que
requiere mucho más tiempo de cómputo que
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Esquema de cifrado basado en
problemas matemáticos de algoritmos
discretos. Es un algoritmo de
criptografía asimétrica basado en la
idea de Diffie-Hellman y que funciona
de una forma parecida a este
algoritmo discreto.
El algoritmo de El Gamal puede ser
utilizado tanto para generar firmas
digitales como para cifrar o descifrar.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Variante de la criptografía asimétrica
o de clave pública basada en las
matemáticas de las curvas elípticas.
Sus autores argumentan que la CCE
puede ser más rápida y usar claves
más cortas que los métodos antiguos
— como RSA — al tiempo que
proporcionan un nivel de seguridad
equivalente.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
NIST y ANSI X9 han establecido unos
requisitos mínimos de tamaño de clave
de 1024 bits para RSA y DSA y de 160
bits para ECC, correspondientes a un
bloque simétrico de clave de 80 bits.
NIST ha publicado una lista de curvas
elípticas recomendadas de 5 tamaños
distintos de claves (80, 112, 128, 192,
256).
En general, la CCE sobre un grupo
binario requiere una clave asimétrica del
doble de tamaño que el correspondiente
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
En informática, Hash se refiere a
una función o método para generar claves o
llaves que representen de manera casi
unívoca a un documento, registro, archivo,
etc., resumir o identificar un dato a través de
la probabilidad, utilizando una función
hash o algoritmo hash.
Un hash es el resultado de dicha función o
algoritmo.
• MD4 y MD5
Algoritmo • SHA-0 SHA-1
Hash
•SHA-2
Datos
Hash
• MAC
Datos Algoritmo
Hash
Hash
Clave Privada
En criptografía, MD5 ( de Message-
Digest Algorithm 5, Algoritmo de
Resumen del Mensaje 5) es
un algoritmo de reducción criptográfico
de 128 bits ampliamente usado.
Protocolos
Gestion de
claves
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Es un
esquema
matemático
para
demostrar
la
autenticida
d de un
mensaje o
documento
digital.
Una firma digital válida, da al
receptor seguridad de que el mensaje
fue enviado por un remitente
conocido y que además no fue
alterado durante su transito.
Las firmas digitales son comúnmente
utilizadas para la distribución de
software, transacciones financieras y en
otro casos donde es importante
detectar adulteraciones, fraudes y
tampering
Consiste de 3 algoritmos:
Un algoritmo para la generación de
claves que selecciona una clave privada de
manera aleatoria y uniforme de un posible
grupo de claves privadas. La salida del
algoritmo nos da la clave privada y su clave
publica.
El algoritmo de firma, el cual dado un
mensaje y una clave privada, produce una
firma.
El algoritmo de verificación, el cual dado
un mensaje, una clave publica y una firma;
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Sistema Descentralizado
Utiliza Web Trust ( webs de confianza);
PGP es el algoritmo utilizado. No existe
un tercero, entre el que envia y el que
recibe.
Sistema Centralizado
Aqui se utiliza los PKI, que vendria a ser
el tercero de confianza entre el que
envia y el receptor
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
compresion de datos,
continuación.
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Seguridad en PGP
Utilizado correctamente, PGP puede
proporcionar un gran nivel de
seguridad.
A diferencia de protocolos de seguridad
como SSL, que sólo protege los
datos en tránsito (es decir, mientras
se transmiten a través de la red), PGP
también puede utilizarse para proteger
datos almacenados en discos, copias
de seguridad, etcétera.
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
En criptografía, una infraestructura de
clave publica (o
PKI, Public Key Infrastructure ) es una
combinación de hardware y software,
políticas y procedimientos de
seguridad que permiten la ejecución con
garantías de operaciones criptográficas
como el cifrado, la firma digital o el no
repudio de transacciones electrónicas.
La autoridad de
certificación ( CA, Certificate Authority ) es la
encargada de emitir y revocar certificados. Es la
entidad de confianza que da legitimidad a la
relación de una clave pública con la identidad de un
usuario o servicio.
La autoridad de
registro ( RA, Registration Authority ) es la
responsable de verificar el enlace entre los
certificados (concretamente, entre la clave pública
del certificado) y la identidad de sus titulares.
Los repositorios: son las estructuras encargadas de
almacenar la información relativa a la PKI.
Los dos repositorios más importantes son el
repositorio de certificados y el repositorio de listas
de revocación de certificados. En una lista de
revocación de certificados (o, en
inglés,CRL, Certificate Revocation List)
Ing J.Zelada Peralta se incluyen
todos aquellos certificados que por algún motivo
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
La autoridad de
validación ( VA, Validation Authority ) es la
encargada de comprobar la validez de los
certificados digitales.
La autoridad de sellado de tiempo ( TSA,Time
Stamp Authority ) es la encargada de firmar
documentos con la finalidad de probar que
existían antes de un determinado instante de
tiempo.
Los usuarios y entidades finales son aquellos que
poseen un par de claves (pública y privada) y un
certificado asociado a su clave pública. Utilizan
un conjunto de aplicaciones que hacen uso de la
tecnología PKI (para validar firmar digitales, cifrar
documentos
Ing J.Zelada Peralta para otros usuarios, etc.)
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
PGP SSL
CAs
ElGamal
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
¿Qué es un Certificado
Digital?
¿Por qué necesito un
certificado Digital?
¿Dónde pondriamos un
Certificado Digital?
¿Cómo utilizariamos un
Certificado Digital?
Ing J.Zelada Peralta
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
Número de serie
KEY).
Seminario de Firmas Digitales - PKI y
Seguridad Juridica
En criptografia, el X.509 es un
estandard ITU-T para un sistema (PKI).
X.509 especifica, entre otras cosas
formatos estandarizados para :
certificados de clave publica,
atributos de certificados y
ULTIMOS AVANCES y
DESARROLLOS
FIN
Gracias